Szpiegostwo informatyczne - Cyber Espionage       

pasywna obserwacja w necie


Pasywny nasłuch Netu - ukrytych rozmów w jego najgłębszych zakamarkach
.

Pasywny nasłuch rozmów w Netcie, GDZIEŚ prowadzonych na nasz temat, zalinkowanych do naszych dokumentów 
a nawet bardzo tajnych dokumentów nie dostępnych publicznie

Teoretycznie to żaden problem pewnie teraz każdy powie, gdyż po to jest Google i jak się go zapyta to zawsze wygada, co, gdzie,
kiedy i kto nas obgaduje lub obszczekuje.
A co możemy zrobić z takimi wpisami w Necie, gdzie Google nie sięga swoim wzrokiem, lub jest postawiony im szlaban na czytanie wszelkich treści, dla przykładu podam Facebooka ??. A po drugie są takie zakamarki w samym Google, gdzie ono samo siebie też nie indeksuje w typowym znanym pojęciu jakim jest indeksowanie całej treści WWW, chodzi mi w tym przypadku o Kanały Dyskusyjne.

Jak patrzę na cały ruch w sieci to widzę kilka botów, które nas informują o fakcie, że ktoś, coś, gdzieś o naszej witrynie lub o nas pisze.
Ale żeby na początek zbytnio tematu nie komplikować, opiszę tylko dwa przykłady na dwóch botach a mianowicie z Google i Facebooka.

Mozilla/5.0 (compatible) Feedfetcher-Google;(+http://www.google.com/feedfetcher.html)
************************
facebookexternalhit/1.1 (+http://www.facebook.com/externalhit_uatext.php)

Wprawdzie dokładnego adresu, czyli miejsca, gdzie nas obgadują lub obszczekują nie poznamy tym sposobem, ale poznamy temat jakim się dane indywidua zajmują i jakie dokładnie pliczki z naszej WWW nam obgadują.

Tutaj zamieszczam opisy algorytmów na jakich pracują powyższe boty Google i Facebooka

  Google
  Moduł pobierania kanałów Moduł pobierania kanałów jest używany przez Google do pobierania kanałów RSS bądź Atom, gdy użytkownicy dodają je do swoich stron głównych Google lub Czytnika Google. Moduł pobierania kanałów gromadzi i okresowo odświeża te inicjowane przez użytkowników kanały, ale nie indeksuje ich w wyszukiwarce blogów ani innych usługach wyszukiwania Google (kanały pojawiają się w naszych wynikach wyszukiwania, tylko jeśli zostały zaindeksowane przez Googlebota). Poniżej znajdziesz odpowiedzi na najczęściej zadawane pytania dotyczące sposobu działania tej kontrolowanej przez użytkowników funkcji pobierania kanałów.

Szczegółowe informacje na temat uniemożliwiania dostępu do całości lub części swojej witryny modułowi pobierania kanałów lub Googlebotowi zawiera naszastrona Usunięcia. http://www.google.com/remove.html

  Dlaczego moduł pobierania kanałów pobiera informacje z naszego ,,tajnego" serwera internetowego?

  Moduł pobierania kanałów pobiera kanały na żądanie użytkowników, którzy dodali je do swoich stron głównych Google lub Czytnika Google. Możliwe, że żądanie pochodzi od użytkownika, który wie o tym ,,tajnym" serwerze lub wpisał ten adres przez pomyłkę. Jeśli chcesz uniemożliwić modułowi pobierania kanałów wysyłanie żądań dotyczących całości lub części swojej witryny, zapoznaj się ze szczegółowymi instrukcjami na naszej stronie Usunięcie pobierania . http://www.google.com/webmasters/remove.html



  Facebook
  Dlaczego Facebook jest widoczny jako obiekt w moich rejestrach serwera?.Facebook umożliwia użytkownikom przesyłanie między sobą odnośników do ciekawych stron w internecie. W Facebooku działa to tak, że pewne obrazki lub inne szczegóły strony takie jak tytuł lub tag do zdjęcia są wyświetlane przez krótki czas. Nasz system pobiera takie informacje po tym, jak użytkownik dostarczy nam odnośnik do danej strony. Znalazłeś tę stronę prawdopodobnie dlatego, że jakiś użytkownik Facebooka wysłał odnośnik do twojej strony innym użytkownikom. Jeśli masz jakieś pytania lub wątpliwości dotyczące odnośników lub treści przesyłanej przez jednego z naszych użytkowników, napisz do nas na legal@facebook.com.

Super narzędzie tajnych agentów
Jak dla mnie, to mam narzędzie naprawdę jakiego nie ma nigdzie innego a mianowicie dzięki tym Botom wiem
- że dany mój Tajny Serwer jest już ujawniony, potrzeba dosłownie kilka minut na odpowiedź Bota po ujawnieniu adresu
- że za pomocą tych botów mogę sprawdzać lojalność lub prawdomówność danej osoby, którą prześwietlam na zlecenia klienta
- i najważniejsze, nigdy dana osoba nie dowie się, że została odkryta !, mówiąc potocznie - wpadła.

Jak napisałem wcześniej, te dwa Boty opisuję tak dla przykładu sensu używania narzędzi różnych firm, których zadaniem jest szpiegowanie samo w sobie na wszelkich płaszczyznach.
Ale w praktyce są dostępne jeszcze inne Boty i to bardziej wkurwiające niż te dwa które wymieniłem, ale ten wątek opiszę w innym kontekście, gdyż za ich pomocą można nie tylko śledzić swojego wroga ale i niewiarygodnie skutecznie kogoś doprowadzić do wściekłości.


A teraz coś dla Top Secrets Agents korzystajacych z Proxy i Dark Web
Coś co przyprawi każdego tajnego agenta o porządny ból głowy

Wielu agentów używa pospolite serwery Proxy a ci lepsi nawet i TORa i wszyscy się cieszą z radości, że są dobrze schowani przed zewnętrzną inwigilacją
Ale jak widać to są w olbrzymim błędzie. Oczywiście jakiś tam poziom anonimowości jest, ale nie do końca to wygląda to tak ja wszyscy zakładają.

Tutaj jest pierwszy rodzaj problemu

tor.exit.node.serbian.libertarian - - [28/Sep/2012:16:27:56 +0200] GET
/inwigilacja-gsm-stop.html HTTP/1.1 200 53885
http://wcgk6z6zgem7gq2w.onion/viewtopic.php?id=205 Mozilla/5.0 (Windows NT 6.1; rv:10.0)
Gecko/20100101 Firefox/10.0
tor18.anonymizer.ccc.de - - [28/Sep/2012:17:37:18 +0200] GET
/inwigilacja-gsm-stop.html HTTP/1.1 200 53885
http://wcgk6z6zgem7gq2w.onion/viewtopic.php?id=205 Mozilla/5.0 (Windows NT 6.1; rv:10.0)
Gecko/20100101 Firefox/10.0

Natomiast tutaj jest drugi rodzaj problemu i tematu powiązanego z pierwszym

74.125.17.86 - - [28/Sep/2012:21:43:15 +0200] GET /favicon.ico HTTP/1.1 200
2238 - -
74.125.189.22 - - [28/Sep/2012:21:43:15 +0200] GET /JPG/okno1.jpg HTTP/1.1 200
27182 - Mozilla/5.0 (compatible) Feedfetcher-Google;
(+http://www.google.com/feedfetcher.html)
74.125.189.22 - - [28/Sep/2012:21:43:15 +0200] GET /JPG/okno1.jpg HTTP/1.1 200
27182 - Mozilla/5.0 (compatible) Feedfetcher-Google;
(+http://www.google.com/feedfetcher.html)
O co chodzi w te klocki ?.
Kiedyś ten temat może dokończę.

Tak naprawdę to tylko samo Google ma bardzo dużo różnych i najprzeróżniejszych opcji nasłuchu całego światowego Netu, i może kiedyś opiszę pewne komputery chińskie ale teraz jeszcze pokażę przykład innej usługi Google, czyli tzw. Google+

Z dnia na dzień przybywa użytkowników tej usługi więc warto wskazać i na to zjawisko PASYWNEGO SZPIEGOWANIA
Każdy kto ma tą opcję Google+ i dodaje do jej treści czyli do swojego profilu jakieś linki, to serwery Google natychmiast je sprawdzają czy faktycznie jest on dostępny w danej chwili. Oczywiście tej czynności nie widzi ta osoba dodająca jakiś link do swojego profilu ale widzi administrator danej witryny do której jest prowadzony ten link.
Jeszcze takie dodatkowe info, jeżeli linkujemy jakiś dokument HTML to serwer Google nie wczytuje go w całości z całą jego zawartością, ale uruchamia jedynie przeglądarkę tekstową tylko i wyłącznie do wczytania na swój serwer zawartości HTML
A tak to wygląda w praktyce
google-proxy-66-249-81-41.google.com
Mozilla/5.0 (Macintosh; Intel Mac OS X 10_8_4) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.71 Safari/537.36

Natomiast tak wygląda typowy indeksujący BOT Google
Podaję to wyłącznie dla pokazania jaka jest różnica miedzy oboma komputerami
crawl-66-249-76-192.googlebot.com
Mozilla/5.0 (iPhone; CPU iPhone OS 6_0 like Mac OS X) AppleWebKit/536.26 (KHTML, like Gecko) Version/6.0 Mobile/10A5376e Safari/8536.25 (compatible; Googlebot-Mobile/2.1; +http://www.google.com/bot.html)

Efektem tego działania Goole+, mamy NATYCHMIASTOWĄ DEKONSPIRACJĘ czyjegoś nawet utajnionego wpisu w swoim profilu Ggggle+
Oczywiście ta osoba nigdy w życiu się o tym nie dowie że została zdekonspirowana [ w pewnym sensie ] i że my o tym wpisie wiemy.

Jest jedno ale, nie wiemy w jakim profilu [ profilu jakiej osoby ] został umieszczony link ale wiemy do jakiego naszego dokumentu.
To daje w pewnych sytuacjach dla nas olbrzymią wiedzę, gdyż wiemy, że o tym dokumencie jest jakaś prowadzona rozmowa i że on został zdekonspirowany o ile był dobrze ukryty !!!
Zresztą całe pasywne szpiegostwo opiera się na bardzo wielu cząstkowych obserwacjach a następnie ich składaniu w pewną jakąś logiczną całość


Favicona jak super szpieg

Ten typ zdalnego pasywnego szpiegowania jest naprawdę genialny w swojej prostocie i nie do wykrycia dla komputera szpiegowanego. Oczywiście musi być spełniony jeden podstawowy warunek, komputer musi być włączony do Netu on-line

Tabelka niżej. 
W górnym wierszu mamy czas i miejsce komputera ściągającego HTTrackiem naszą witrynę. [miasto celowo zaiksowałem, żeby ta osoba nie wiedziała że ją teraz opisuję ]. W tym czasie cała moja witryna z tego serwera została pobrana na jakiś komputer gdzieś w Polsce. Jak widać była to godzina dosyć późna, więc gość pewnie po pobraniu witryny zaraz zakończył pracę.

Tabelka niżej, ale dolna linijka
Tutaj nagle, ale już rano w logach pojawia się favicon.ico ale tym razem z prawdziwym UserAgent tego komputera. W tamtym wpisie HTTrack zamaskował prawdziwy jego UserAgent.
Tak więc pytanie, co nam mówi ten dolny wpis w tej tabelce ?. A no właśnie że bardzo dużo, czyli komputer tej osoby został uruchomiony on-line i favicona sama automatycznie się odświeżyła z mojego serwera z tej pobranej wczoraj WWW z komputerem tej osoby. Teraz widzę dokładnie że ta osoba zaczyna przeglądać tą pobraną wczoraj w nocy witrynę, ale wiem na sto procent że ona o tym refreschowaniu ikony nie ma pojęcia i nie ma pojęcia, że ja wiem kiedy ta osoba siada do tajnej pracy nad moją witryną.

095160216202.XXXXXXXXXXXX.vectranet.pl    -    -    [22/Jan/2014:20:57:14    +0100]    GET /robots.txt HTTP/1.1    200    21    -    Mozilla/4.5 (compatible; HTTrack 3.0x; Windows 98)


095160216202.XXXXXXXXXXXX.vectranet.pl    -    -    [23/Jan/2014:10:10:31    +0100]    GET /favicon.ico HTTP/1.1    200    2238    -    Mozilla/5.0 (Windows NT 5.1; rv:26.0) Gecko/20100101 Firefox/26.0
Opracowanie - Zbigniew Alama  

Temat w pisaniu



Tajny ruch  Terroryzm   Atak DDoS    Terroryzm spy eye    Szperacze internetowe   Terroryzm inaczej   Darknet
Pasywna obserwacja   Ochrona elektoniczno-informatyczna


Zbigniew Alama [ Zbyszek Alama ]
+48 602 318 894      alfa@rubikon.pl
***********************************************************************
Wszelkie prawa zastrzeżone   /   Berlin 04.12.2011